Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)
El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por e...
- Autores:
-
Ortigoza Arámbulo, Andrés Felipe
Herrera Torres, José Luis
Rojas Guzmán, Edgar Andrés
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/15355
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/15355
- Palabra clave:
- Seguridad Informática
Formatos de Control
Riesgos
Prevención
Perdida de Información
- Rights
- openAccess
- License
- Atribución
id |
COOPER2_03ee8cedab5c6047ea470d5a9259222e |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/15355 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
title |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
spellingShingle |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) Seguridad Informática Formatos de Control Riesgos Prevención Perdida de Información |
title_short |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
title_full |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
title_fullStr |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
title_full_unstemmed |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
title_sort |
Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst) |
dc.creator.fl_str_mv |
Ortigoza Arámbulo, Andrés Felipe Herrera Torres, José Luis Rojas Guzmán, Edgar Andrés |
dc.contributor.advisor.none.fl_str_mv |
Sánchez Medina, Irlesa Indira |
dc.contributor.author.none.fl_str_mv |
Ortigoza Arámbulo, Andrés Felipe Herrera Torres, José Luis Rojas Guzmán, Edgar Andrés |
dc.subject.spa.fl_str_mv |
Seguridad Informática Formatos de Control Riesgos Prevención Perdida de Información |
topic |
Seguridad Informática Formatos de Control Riesgos Prevención Perdida de Información |
description |
El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por esta razón los autores del trabajo toman como enfoque la seguridad informática dentro de la empresa en mención, teniendo en cuenta que los procesos deben ser aplicados progresivamente y que debe ser realizado periódicamente revisiones dado a la complejidad de la información que es manejada en la entidad. Para ello se aplican los aprendizajes adquiridos en el transcurso del seminario de profundización en seguridad informática y herramientas de análisis con las cuales se complementan para realizar una detección detallada de las falencias de seguridad informática de la empresa CONSASST, lo cual permite realizar una identificación del riesgo más específica, lo que permite tomar medidas y plantear soluciones más certeras para minimización de los riesgos planteados en el siguiente informe. Como especificaciones técnicas se toma como referencia la norma ISO 27001 Y 27002. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-12-02T12:56:33Z |
dc.date.available.none.fl_str_mv |
2019-12-02T12:56:33Z |
dc.date.issued.none.fl_str_mv |
2019-11-30 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/15355 |
dc.identifier.bibliographicCitation.spa.fl_str_mv |
Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia. |
url |
https://hdl.handle.net/20.500.12494/15355 |
identifier_str_mv |
Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia. |
dc.relation.references.spa.fl_str_mv |
Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503 BBC News Mundo. (16 de Septiembre de 2019). Filtración de datos en Ecuador: la "grave falla informática" que expuso la información personal de casi toda la población del país sudamericano. BBC News. Obtenido de https://www.bbc.com/mundo/noticias-america-latina-49721456 Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdf Bugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDAD.pdf?sequence=1 Caracol Television S.A. (17 de Septiembre de 2019). Comunicado Caracol Play. Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdf Correa, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN. Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA. Escrivá Gasco, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica# ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/ López Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditorias Mora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794 Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646 NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá Colombia. Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill. Rocha Haro, C. A. (2011). La seguridad informatica. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50 UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.php Urbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plus Valencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/ Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informatica |
dc.rights.license.none.fl_str_mv |
Atribución |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Atribución http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
79 p. |
dc.publisher.spa.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva. |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.place.spa.fl_str_mv |
Neiva |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/fe4d3304-afc8-4ce4-aecc-6c0b662f707d/download https://repository.ucc.edu.co/bitstreams/fc74d596-93a3-4d3f-a6ef-6922c543e425/download https://repository.ucc.edu.co/bitstreams/d7614476-caf2-4011-9531-17640b51ae90/download https://repository.ucc.edu.co/bitstreams/61b41c9f-5b59-48d5-82e7-7ef1546992d7/download https://repository.ucc.edu.co/bitstreams/4acb0e34-adcc-4fbc-bf7e-b1538b4a6498/download https://repository.ucc.edu.co/bitstreams/8691f02f-c086-48aa-9b36-2111668b6e2a/download https://repository.ucc.edu.co/bitstreams/20a9d7a1-065c-440c-9ef9-d2fed391df8a/download |
bitstream.checksum.fl_str_mv |
3bce4f7ab09dfc588f126e1e36e98a45 1b1ee5bbc2e8df75ab84431ad2ecc172 f94966ac336d345d354ca6ab5efc7e19 5fea1ef82dce9cd9a3ce7684da661fcb a797fb8d0bb9ffda99448184a905969f 114b63f06698258812766cc40b91623a 6d93d3216dc4a7f5df47d4876fbec4d3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247068333506560 |
spelling |
Sánchez Medina, Irlesa IndiraOrtigoza Arámbulo, Andrés FelipeHerrera Torres, José LuisRojas Guzmán, Edgar Andrés2019-12-02T12:56:33Z2019-12-02T12:56:33Z2019-11-30https://hdl.handle.net/20.500.12494/15355Ortigoza, F., Rojas, Guzmán, E. y Herrera, J.. (2019). Políticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst). Neiva, Colombia: Universidad Cooperativa de Colombia.El presente trabajo de grado, es una recopilación de información para la seguridad informática de la empresa CONSASST (consultorías y asesorías en seguridad y salud en el trabajo S.A.S) de la ciudad de Neiva, dado a el riesgo evidente de ataques informáticos y posibles pérdidas de información. Por esta razón los autores del trabajo toman como enfoque la seguridad informática dentro de la empresa en mención, teniendo en cuenta que los procesos deben ser aplicados progresivamente y que debe ser realizado periódicamente revisiones dado a la complejidad de la información que es manejada en la entidad. Para ello se aplican los aprendizajes adquiridos en el transcurso del seminario de profundización en seguridad informática y herramientas de análisis con las cuales se complementan para realizar una detección detallada de las falencias de seguridad informática de la empresa CONSASST, lo cual permite realizar una identificación del riesgo más específica, lo que permite tomar medidas y plantear soluciones más certeras para minimización de los riesgos planteados en el siguiente informe. Como especificaciones técnicas se toma como referencia la norma ISO 27001 Y 27002.The present work of degree, is a compilation of information for the computer security of the company CONSASST (consultancies and consultancies in health and safety at work SAS) of the city of Neiva, given the obvious risk of computer attacks and possible losses of information. For this reason, the authors of the work focus on computer security within the company in question, taking into account that the processes must be applied progressively and that revisions must be made periodically given the complexity of the information that is managed in the entity . To this end, the lessons learned during the course of deepening in computer security and analysis tools with which they complement each other to perform a detailed detection of the computer security flaws of the CONSASST company are applied, which allows to identify the risk more specific, which allows taking measures and proposing more accurate solutions to minimize the risks posed in the following report. As technical specifications, ISO 27001 and 27002 are taken as reference.Introducción. -- 1. Planteamiento del problema. -- 2. Justificación. -- 3. Objetivos. -- 4. Marco referencial. -- 5. Diseño metodológico. -- 6. Propuesta diseño de políticas de seguridad informática. -- 7. Conclusiones.andresf.ortigoza@campusucc.edu.cojosel.herrerat@campusucc.edu.coedgar.rojasgu@campusucc.edu.co79 p.Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Neiva.Ingeniería de SistemasNeivaSeguridad InformáticaFormatos de ControlRiesgosPrevenciónPerdida de InformaciónPolíticas de seguridad informática para la administración de recursos tecnológicos y gestión de la información en la empresa consultorías y asesorías en seguridad y salud en el trabajo S.A.S (Consasst)Trabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionAtribucióninfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Acosta, C. H., & Villegas, J. P. (2013). Política de Seguridad Informática para Apostar S.A. Recuperado el 15 de 4 de 2018, de http://repositorio.ucp.edu.co:8080/jspui/handle/10785/1503BBC News Mundo. (16 de Septiembre de 2019). Filtración de datos en Ecuador: la "grave falla informática" que expuso la información personal de casi toda la población del país sudamericano. BBC News. Obtenido de https://www.bbc.com/mundo/noticias-america-latina-49721456Bonilla, S. M., & González, J. A. (2012). Modelo de seguridad de la información. Ingenierías USBMed, 3(1), 6-14. Recuperado el 15 de 4 de 2018, de https://dialnet.unirioja.es/descarga/articulo/4692844.pdfBugarini, L. F. (2007). Tesis propuesta de seguridad en la información, Escuela Superior de comercio y administración. Mexico D.F. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDAD.pdf?sequence=1Caracol Television S.A. (17 de Septiembre de 2019). Comunicado Caracol Play.Chadid, A. M. (2010). Universidad de San Buenaventura, Ingeniería de Sistemas Bogotá. Obtenido de http://bibliotecadigital.usb.edu.co/bitstream/10819/2952/1/Diseno_politicas_controles_pulido_2010.pdfCorrea, M., & Cabezas, I. (2014). Definición de políticas de seguridad informática de los servidores y sitios web del Sistema de Investigación de la Universidad Nacional - SIUN.Costa Santos, J. (2014). Seguridad Informática. Madrid: RA-MA.Escrivá Gasco, G., Romero Serrano, R. M., & Ramada, D. J. (2013). Seguridad Informática. Macmillan Iberia, S.A. Obtenido de https://ebookcentral.proquest.com/lib/ucooperativasp/detail.action?docID=3217398&query=seguridad%20informatica#ISO . (2015). ISO 9001:2015. Obtenido de https://www.nueva-iso-9001-2015.com/López Luna, J. A. (04 de agosto de 2006). Mailxmail. Obtenido de http://www.mailxmail.com/curso-5s-s-productividad-comodidad-eficiencia/definicion-formatos-sistemas-control-auditoriasMora Mendoza, V. H. (09 de 09 de 2019). Colombia sufrió 42 billones de intentos de ciberataques. El Universal. Obtenido de https://www.eluniversal.com.co/tecnologia/colombia-sufrio-42-billones-de-amenazas-de-ciberataques-IF1698794Muñoz Ñauta, J. D. (2016). Diseño de políticas de seguridad informática para la dirección de tecnologías de la información y comunicación (DTIC) de la Universidad de Cuenca. Obtenido de Repositorio Digital de la Universidad de Cuenca: http://dspace.ucuenca.edu.ec/handle/123456789/25646NTC-ISO/IEC 27001. (2013). Norma técnica Colombiana NTC-ISO/IEC 27001. En Icontec, Norma técnica Colombiana. Bogotá Colombia.Roa Buendía , J. F. (2013). Seguridad Informática. Madrid: McGraw-Hill.Rocha Haro, C. A. (2011). La seguridad informatica. Universidad Estatal de Milagro. Obtenido de https://doaj.org/article/4bf0d3c7763544bbb994728497aa1c50UNAM, D. d. (s.f.). http://redyseguridad.fi-p.unam.mx. Recuperado el 22 de febrero de 2017, de http://redyseguridad.fi-p.unam.mx: http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ServDisponibilidad.phpUrbina, G. B. (09 de Septiembre de 2016). https://books.google.com.co/books?id=IhUhDgAAQBAJ&printsec=frontcover&dq=que+es+seguridad+informatica&hl=es-419&sa=X&ved=0ahUKEwiu0cuguLPaAhVDulMKHewFCZgQ6AEIKzAB#v=onepage&q=que%20es%20seguridad%20informatica&f=false. En G. B. Urbina, Introducción a la Seguridad Informatica (pág. 360). Grupo Editorial Patria. Obtenido de www.universidadviu.es: https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/#/plusValencia, V. U. (s.f.). www.viu.es. Recuperado el 12 de Febrero de 2016, de www.viu.es: http://www.viu.es/la-seguridad-informatica-puede-ayudarme/Yañez, C. (08 de 11 de 2017). CEAC Planeta Formación y Universidades. Obtenido de www.ceac.es/blog/tipos-de-seguridad-informaticaPublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/fe4d3304-afc8-4ce4-aecc-6c0b662f707d/download3bce4f7ab09dfc588f126e1e36e98a45MD53ORIGINALTrabajo de grado José Luis Herrera.pdfTrabajo de grado José Luis Herrera.pdfTrabajo de gradoapplication/pdf1051130https://repository.ucc.edu.co/bitstreams/fc74d596-93a3-4d3f-a6ef-6922c543e425/download1b1ee5bbc2e8df75ab84431ad2ecc172MD51Licencia.pdfLicencia.pdfAutorización de publicación en la webapplication/pdf709326https://repository.ucc.edu.co/bitstreams/d7614476-caf2-4011-9531-17640b51ae90/downloadf94966ac336d345d354ca6ab5efc7e19MD52THUMBNAILTrabajo de grado José Luis Herrera.pdf.jpgTrabajo de grado José Luis Herrera.pdf.jpgGenerated Thumbnailimage/jpeg2836https://repository.ucc.edu.co/bitstreams/61b41c9f-5b59-48d5-82e7-7ef1546992d7/download5fea1ef82dce9cd9a3ce7684da661fcbMD54Licencia.pdf.jpgLicencia.pdf.jpgGenerated Thumbnailimage/jpeg4781https://repository.ucc.edu.co/bitstreams/4acb0e34-adcc-4fbc-bf7e-b1538b4a6498/downloada797fb8d0bb9ffda99448184a905969fMD55TEXTTrabajo de grado José Luis Herrera.pdf.txtTrabajo de grado José Luis Herrera.pdf.txtExtracted texttext/plain92430https://repository.ucc.edu.co/bitstreams/8691f02f-c086-48aa-9b36-2111668b6e2a/download114b63f06698258812766cc40b91623aMD56Licencia.pdf.txtLicencia.pdf.txtExtracted texttext/plain6https://repository.ucc.edu.co/bitstreams/20a9d7a1-065c-440c-9ef9-d2fed391df8a/download6d93d3216dc4a7f5df47d4876fbec4d3MD5720.500.12494/15355oai:repository.ucc.edu.co:20.500.12494/153552024-09-12 11:00:19.514open.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.comVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEKUkVQT1NJVE9SSU9TIElOU1RJVFVDSU9OQUxFUwpMSUNFTkNJQSBERSBVU08KClBvciBtZWRpbyBkZWwgcHJlc2VudGUgZG9jdW1lbnRvLCBlbCBBdXRvcihlcyksIG1heW9yIChlcykgZGUgZWRhZCwgcXVpZW4gZW4gYWRlbGFudGUgc2UgZGVub21pbmFyw6EgZWwgQVVUT1IsIGNvbmZpZXJlIGEgbGEgVU5JVkVSU0lEQUQgQ09PUEVSQVRJVkEgREUgQ09MT01CSUEsIGNvbiBOSVQuIDg2MC0wMjk5MjQtNywgdW5hIExJQ0VOQ0lBIERFIFVTTyBkZSBvYnJhLCBiYWpvIGxhcyBzaWd1aWVudGVzIGNvbmRpY2lvbmVzLgoKQ0zDgVVTVUxBUwoKUFJJTUVSQS4gT2JqZXRvLiBFTCBBVVRPUiBwb3IgZXN0ZSBhY3RvIGF1dG9yaXphIGxhIHV0aWxpemFjacOzbiBkZSBsYSBvYnJhLCBkZSBjb25mb3JtaWRhZCBjb24gbG8gZXN0aXB1bGFkbyBhIGNvbnRpbnVhY2nDs246IAoKKGEpIFBhcmEgZWZlY3RvcyBkZSBsYSBwcmVzZW50ZSBsaWNlbmNpYSBzZSBhdXRvcml6YSBsYSByZXByb2R1Y2Npw7NuIGRlIGxhIG9icmEgYW50ZXJpb3JtZW50ZSBjaXRhZGEsIGxhIGN1YWwgc2UgYWxvamFyw6EgZW4gZm9ybWF0byBkaWdpdGFsIGVuIGxhcyBwbGF0YWZvcm1hcyBvIHJlcG9zaXRvcmlvcyBhZG1pbmlzdHJhZG9zIHBvciBsYSBVTklWRVJTSURBRCBvIGVuIG90cm8gdGlwbyBkZSByZXBvc2l0b3Jpb3MgZXh0ZXJub3MgbyBww6FnaW5hcyB3ZWIgZXNjb2dpZG9zIHBvciBsYSBVTklWRVJTSURBRCwgcGFyYSBmaW5lcyBkZSBkaWZ1c2nDs24geSBkaXZ1bGdhY2nDs24uIEFkaWNpb25hbG1lbnRlLCBzZSBhdXRvcml6YSBhIHF1ZSBsb3MgdXN1YXJpb3MgaW50ZXJub3MgeSBleHRlcm5vcyBkZSBkaWNoYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgcmVwcm9kdXpjYW4gbyBkZXNjYXJndWVuIGxhIG9icmEsIHNpbiDDoW5pbW8gZGUgbHVjcm8sIHBhcmEgZmluZXMgcHJpdmFkb3MsIGVkdWNhdGl2b3MgbyBhY2Fkw6ltaWNvczsgc2llbXByZSB5IGN1YW5kbyBubyBzZSB2aW9sZW4gYWN1ZXJkb3MgY29uIGVkaXRvcmVzLCBwZXJpb2RvcyBkZSBlbWJhcmdvIG8gYWN1ZXJkb3MgZGUgY29uZmlkZW5jaWFsaWRhZCBxdWUgYXBsaXF1ZW4uCgooYikgU2UgYXV0b3JpemEgbGEgY29tdW5pY2FjacOzbiBww7pibGljYSB5IGxhIHB1ZXN0YSBhIGRpc3Bvc2ljacOzbiBkZSBsYSBvYnJhIG1lbmNpb25hZGEsIGVuIGFjY2VzbyBhYmllcnRvLCBwYXJhIHN1IHV0aWxpemFjacOzbiBlbiBsYXMgcGxhdGFmb3JtYXMgbyByZXBvc2l0b3Jpb3MgYWRtaW5pc3RyYWRvcyBwb3IgbGEgVU5JVkVSU0lEQUQuCgooYykgTG8gYW50ZXJpb3IgZXN0YXLDoSBzdWpldG8gYSBsYXMgZGVmaW5pY2lvbmVzIGNvbnRlbmlkYXMgZW4gbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MyB5IGxhIExleSAyMyBkZSAxOTgyLgoKClNFR1VOREEuIE9yaWdpbmFsaWRhZCB5IHJlY2xhbWFjaW9uZXMuIEVsIEFVVE9SIGRlY2xhcmEgcXVlIGxhIE9CUkEgZXMgb3JpZ2luYWwgeSBxdWUgZXMgZGUgc3UgY3JlYWNpw7NuIGV4Y2x1c2l2YSwgbm8gZXhpc3RpZW5kbyBpbXBlZGltZW50byBkZSBjdWFscXVpZXIgbmF0dXJhbGV6YSAoZW1iYXJnb3MsIHVzbyBkZSBtYXRlcmlhbCBwcm90ZWdpZG8gcG9yIGRlcmVjaG9zIGRlIGF1dG9yKSBwYXJhIGxhIGNvbmNlc2nDs24gZGUgbG9zIGRlcmVjaG9zIHByZXZpc3RvcyBlbiBlc3RlIGFjdWVyZG8uIEVsIEFVVE9SIHJlc3BvbmRlcsOhIHBvciBjdWFscXVpZXIgYWNjacOzbiBkZSByZWl2aW5kaWNhY2nDs24sIHBsYWdpbyB1IG90cmEgY2xhc2UgZGUgcmVjbGFtYWNpw7NuIHF1ZSBhbCByZXNwZWN0byBwdWRpZXJhIHNvYnJldmVuaXIuCgpURVJDRVJBLiBDb250cmFwcmVzdGFjacOzbi4gRWwgQVVUT1IgYXV0b3JpemEgYSBxdWUgc3Ugb2JyYSBzZWEgdXRpbGl6YWRhIGRlIGNvbmZvcm1pZGFkIGNvbiBsYSBjbMOhdXN1bGEgUFJJTUVSQSBkZSBmb3JtYSBncmF0dWl0YSwgZXMgZGVjaXIsIHF1ZSBsYSB1dGlsaXphY2nDs24gZGUgbGEgbWlzbWEgbm8gZ2VuZXJhIG5pbmfDum4gcGFnbyBvIHJlZ2Fsw61hcyBlbiBmYXZvciBkZSBlc3RlLgoKQ1VBUlRBLiBUaXR1bGFyaWRhZCBkZSBkZXJlY2hvcy4gRWwgcHJlc2VudGUgY29udHJhdG8gbm8gdHJhbnNmaWVyZSBsYSB0aXR1bGFyaWRhZCBkZSBsb3MgZGVyZWNob3MgcGF0cmltb25pYWxlcyBzb2JyZSBsYXMgb2JyYXMgYW50ZXJpb3JtZW50ZSBtZW5jaW9uYWRhcyBhIGxhIFVOSVZFUlNJREFELiDDmm5pY2FtZW50ZSBoYWNlIHJlbGFjacOzbiBhIHVuYSBsaWNlbmNpYSBubyBleGNsdXNpdmEgZW4gbG9zIHTDqXJtaW5vcyB5IGNvbmRpY2lvbmVzIGFudGVyaW9ybWVudGUgcGFjdGFkb3MuCgpRVUlOVEEuIENyw6lkaXRvcy4gTGEgVU5JVkVSU0lEQUQgc2UgY29tcHJvbWV0ZSBhIGRhciBhbCBBVVRPUiwgZWwgcmVjb25vY2ltaWVudG8gZGVudHJvIGNhZGEgZm9ybWEgZGUgdXRpbGl6YWNpw7NuIGVuIGxhIG9icmEuIExvcyBjcsOpZGl0b3MgZGViZW4gZmlndXJhciBlbiBjYWRhIHVubyBkZSBsb3MgZm9ybWF0b3MgbyByZWdpc3Ryb3MgZGUgcHVibGljYWNpw7NuLiBObyBjb25zdGl0dWlyw6EgdW5hIHZpb2xhY2nDs24gYSBsb3MgZGVyZWNob3MgbW9yYWxlcyBkZWwgYXV0b3IgbGEgbm8gcmVwcm9kdWNjacOzbiwgY29tdW5pY2FjacOzbiBvIGRlbcOhcyB1dGlsaXphY2lvbmVzIGRlIGxhIG9icmEuIExhIHV0aWxpemFjacOzbiBvIG5vIGRlIGxhIG9icmEsIGFzw60gY29tbyBzdSBmb3JtYSBkZSB1dGlsaXphY2nDs24gc2Vyw6EgZmFjdWx0YWQgZXhjbHVzaXZhIGRlIGxhIFVOSVZFUlNJREFELgogClNFWFRBLiBEdXJhY2nDs24geSB0ZXJyaXRvcmlvLiBMYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28gcXVlIHNlIG90b3JnYSBhIGZhdm9yIGRlIGxhIFVOSVZFUlNJREFEIHRlbmRyw6EgdW5hIGR1cmFjacOzbiBlcXVpdmFsZW50ZSBhbCB0w6lybWlubyBkZSBwcm90ZWNjacOzbiBsZWdhbCBkZSBsYSBvYnJhIHkgcGFyYSB0b2RvcyBsb3MgcGHDrXNlcyBkZWwgbXVuZG8uCgpTw4lQVElNQS4gVXNvIGRlIENyZWF0aXZlIENvbW1vbnMuIEVsIEFVVE9SIGF1dG9yaXphcsOhIGxhIGRpZnVzacOzbiBkZSBzdSBjb250ZW5pZG8gYmFqbyB1bmEgbGljZW5jaWEgQ3JlYXRpdmUgQ29tbW9ucyBhdHJpYnVjacOzbiA0LjAgaW50ZXJuYWNpb25hbCwgcXVlIGRlYmVyw6EgaW5jbHVpcnNlIGVuIGVsIGNvbnRlbmlkby4gCgpPQ1RBVkEuIERlcmVjaG8gZGUgZXhjbHVzacOzbi4gQ2FkYSBhdXRvciBwdWVkZSBpbmRpY2FyIGVuIGVsIG1vbWVudG8gZGUgZGVww7NzaXRvIGRlbCBjb250ZW5pZG8gcXVlIGVsIHRleHRvIGNvbXBsZXRvIGRlIGxhIHByb2R1Y2Npw7NuIGFjYWTDqW1pY2EgbyBjaWVudMOtZmljYSBubyBlc3RlIGNvbiBhY2Nlc28gYWJpZXJ0byBlbiBlbCBSZXBvc2l0b3JpbyBJbnN0aXR1Y2lvbmFsIHBvciBtb3Rpdm9zIGRlIGNvbmZpZGVuY2lhbGlkYWQsIHBvcnF1ZSBzZSBlbmN1ZW50cmUgZW4gdsOtYXMgZGUgb2J0ZW5lciB1biBkZXJlY2hvIGRlIHByb3BpZWRhZCBpbmR1c3RyaWFsIG8gZXhpc3RpciBhY3VlcmRvcyBwcmV2aW9zIGNvbiB0ZXJjZXJvcyAoZWRpdG9yaWFsZXMsIHJldmlzdGFzIGNpZW50w61maWNhcywgb3RyYXMgaW5zdGl0dWNpb25lcykuIEVsIGF1dG9yIHNlIGNvbXByb21ldGUgYSBkZXBvc2l0YXIgbG9zIG1ldGFkYXRvcyBlIGluZm9ybWFyIGVsIHRpZW1wbyBkZSBlbWJhcmdvIGR1cmFudGUgZWwgY3VhbCBlbCB0ZXh0byBjb21wbGV0byB0ZW5kcsOhIGFjY2VzbyByZXN0cmluZ2lkby4gCgpOT1ZFTkEuIEVsIEFVVE9SIGFsIGFjZXB0YXIgZXN0YSBsaWNlbmNpYSBhZHVjZSBxdWUgZXN0YSBwcm9kdWNjacOzbiBzZSBkZXNhcnJvbGzDsyBlbiBlbCBwZXJpb2RvIGVuIHF1ZSBzZSBlbmN1ZW50cmEgY29uIHbDrW5jdWxvcyBjb24gTGEgVW5pdmVyc2lkYWQuCgpEw4lDSU1BLiBOb3JtYXMgYXBsaWNhYmxlcy4gUGFyYSBsYSBpbnRlcnByZXRhY2nDs24geSBjdW1wbGltaWVudG8gZGVsIHByZXNlbnRlIGFjdWVyZG8gbGFzIHBhcnRlcyBzZSBzb21ldGVuIGEgbGEgRGVjaXNpw7NuIEFuZGluYSAzNTEgZGUgMTk5MywgbGEgTGV5IDIzIGRlIDE5ODIgeSBkZW3DoXMgbm9ybWFzIGFwbGljYWJsZXMgZGUgQ29sb21iaWEuIEFkZW3DoXMsIGEgbGFzIG5vcm1hcyBJbnN0aXR1Y2lvbmFsZXMgcXVlIGFwbGlxdWVuLgoKTGEgcHJlc2VudGUgbGljZW5jaWEgc2UgYXV0b3JpemEgZW4gbGEgZmVjaGEgZGUgcHVibGljYWNpw7NuIGVuIGxvcyByZXBvc2l0b3Jpb3MgaW5zdGl0dWNpb25hbGVzLgo= |